基于貝葉斯模型的信息安全防御研究
發(fā)布時間:2017-09-19 22:05
本文關(guān)鍵詞:基于貝葉斯模型的信息安全防御研究
更多相關(guān)文章: 貝葉斯攻擊圖 脆弱點威脅度 攻擊路徑 似然加權(quán) d-分隔 攻擊成本
【摘要】:隨著全球信息化的發(fā)展,日益猖獗的信息安全事件引發(fā)了人們對于信息安全問題的廣泛關(guān)注。然而現(xiàn)有的以傳統(tǒng)防御技術(shù)為基礎(chǔ)的信息安全技術(shù)卻難以有效應(yīng)對。因此,信息安全領(lǐng)域的專家們開始關(guān)注基于主動防御思想的信息安全技術(shù)的研究。目前,信息安全防御技術(shù)的研究主要集中在與安全態(tài)勢評估和安全威脅預(yù)測有關(guān)的信息安全的主動防御。本文從技術(shù)角度出發(fā),基于貝葉斯模型對信息安全領(lǐng)域中的安全態(tài)勢評估方法、攻擊路徑預(yù)測方法進行了研究。主要創(chuàng)新點如下:1)提出了一種兼顧評估系統(tǒng)整體安全性以及脆弱點嚴重程度的評估方法,可以有效評估系統(tǒng)整體安全性以及脆弱點嚴重程度。首先,通過分析原子攻擊和攻擊證據(jù)的關(guān)聯(lián)性,提出一種因果關(guān)系檢測算法CRDA,以確定二者因果關(guān)系;其次,依據(jù)攻擊模型的系統(tǒng)架構(gòu),給出貝葉斯攻擊圖BAG定義,并給出了BAG的生成算法BAGA,以及時有效地識別脆弱點;在上述基礎(chǔ)上,本文最后給出了脆弱點威脅度定義和計算模型,并以攻擊者所獲脆弱點權(quán)限為基準,將威脅度劃分3個層次,以有效評估脆弱點嚴重程度和目標系統(tǒng)整體安全性。實驗結(jié)果表明,所提方法兼顧評估系統(tǒng)整體安全性以及脆弱點嚴重程度是完全可行且有效的。2)提出了一種基于貝葉斯推理的節(jié)點置信度計算方法,可以有效地預(yù)測攻擊路徑。首先定義了九元組NAG模型,并通過分析攻擊路徑的成本和收益,提出了攻擊可行性模型,給出了攻擊路徑生成算法,以消除可能的路徑冗余;在上述基礎(chǔ)上改進了似然加權(quán)算法,改進的算法可以減少節(jié)點置信度的錯誤計算,有效地預(yù)測攻擊路徑。實驗結(jié)果表明,上述方法有效的消除了路徑冗余,減少了節(jié)點置信度的錯誤計算,實現(xiàn)了對攻擊路徑的有效預(yù)測。3)提出了基于d-分隔定理的條件概率和節(jié)點置信度計算方法,有效地解決了條件概率的錯誤計算及節(jié)點的相關(guān)性導(dǎo)致的節(jié)點置信度錯誤計算問題。首先,通過分析攻擊成本和攻擊行為發(fā)生的可能性之間的關(guān)系,提出了攻擊行為發(fā)生的條件概率計算方法,以解決條件概率的錯誤計算問題;其次,通過引入d-分隔定理,使存在關(guān)聯(lián)性的節(jié)點在它們共有的d-分隔集合條件下相互獨立,并提出了節(jié)點置信度的計算方法,以有效地避免節(jié)點間相關(guān)性導(dǎo)致的節(jié)點置信度錯誤計算;最后,通過實驗證明了該方法可以有效地解決節(jié)點置信度的錯誤計算問題,準確地預(yù)測網(wǎng)絡(luò)威脅的傳播路徑。
【關(guān)鍵詞】:貝葉斯攻擊圖 脆弱點威脅度 攻擊路徑 似然加權(quán) d-分隔 攻擊成本
【學位授予單位】:河南理工大學
【學位級別】:碩士
【學位授予年份】:2015
【分類號】:TP18;TP309
【目錄】:
- 致謝4-5
- 摘要5-7
- Abstract7-13
- 1 緒論13-27
- 1.1 課題背景13-17
- 1.2 課題研究意義17-18
- 1.3 課題國內(nèi)外研究現(xiàn)狀18-23
- 1.3.1 傳統(tǒng)信息安全防御技術(shù)研究現(xiàn)狀19-20
- 1.3.2 安全態(tài)勢評估研究現(xiàn)狀20-22
- 1.3.3 安全威脅預(yù)測研究現(xiàn)狀22-23
- 1.4 論文主要研究內(nèi)容及組織結(jié)構(gòu)23-25
- 1.5 小結(jié)25-27
- 2 層次化態(tài)勢評估與攻擊路徑預(yù)測方案研究27-43
- 2.1 引言27-28
- 2.2 相關(guān)概念及關(guān)系28-31
- 2.3 層次化威脅度態(tài)勢評估 (HTVSA)方案31-36
- 2.3.1 典型的安全態(tài)勢評估模型31-33
- 2.3.2 BAG評估模型33-34
- 2.3.3 不確定性信息分析34-35
- 2.3.4 BAG模型安全態(tài)勢值的量化35-36
- 2.4 攻擊路徑預(yù)測(A2P)方案36-42
- 2.4.1 典型的安全威脅建模36-39
- 2.4.2 NAG預(yù)測模型39
- 2.4.3 基于成本的攻擊策略選取39-40
- 2.4.4 節(jié)點置信度計算40-41
- 2.4.5 節(jié)點的條件概率和相關(guān)性問題41-42
- 2.5 小結(jié)42-43
- 3 基于貝葉斯模型的HTVSA方案及A2P方案設(shè)計43-63
- 3.1 引言43-44
- 3.2 貝葉斯模型基礎(chǔ)研究44-47
- 3.3 貝葉斯模型在信息安全中的應(yīng)用47-49
- 3.4 基于貝葉斯模型的BAG評估模型49-53
- 3.4.1 BAG評估模型構(gòu)建49-50
- 3.4.2 不確定性信息處理50-52
- 3.4.3 脆弱點威脅度計算52-53
- 3.5 基于貝葉斯推理的NAG預(yù)測模型53-56
- 3.5.1 NAG預(yù)測模型構(gòu)建53-54
- 3.5.2 攻擊路徑生成54
- 3.5.3 節(jié)點置信度的計算54-56
- 3.6 基于D-分隔定理的條件概率和節(jié)點置信度的計算方案設(shè)計56-61
- 3.6.1 d-分隔定理56-58
- 3.6.2 G模型的構(gòu)建58
- 3.6.3 條件概率的計算58-60
- 3.6.4 節(jié)點置信度的計算60-61
- 3.7 小結(jié)61-63
- 4 基于貝葉斯攻擊圖的層次化威脅度HTV分析方法63-79
- 4.1 引言63
- 4.2 相關(guān)研究63-64
- 4.3 概述與定義64-68
- 4.4 脆弱點識別68-71
- 4.4.1 網(wǎng)絡(luò)攻擊模型生成系統(tǒng)架構(gòu)68-69
- 4.4.2 貝葉斯攻擊圖定義與生成算法69-71
- 4.5 脆弱性威脅評估71-74
- 4.5.1 基礎(chǔ)數(shù)據(jù)的獲取72
- 4.5.2 脆弱點威脅度的層次化72-74
- 4.6 實驗設(shè)計與分析74-78
- 4.6.1 實驗網(wǎng)絡(luò)配置74-75
- 4.6.2 實驗結(jié)果與分析75-78
- 4.7 小結(jié)78-79
- 5 基于貝葉斯推理的攻擊路徑預(yù)測研究79-93
- 5.1 引言79
- 5.2 相關(guān)研究79-81
- 5.3 網(wǎng)絡(luò)攻擊圖定義和攻擊路徑描述81-83
- 5.3.1 網(wǎng)絡(luò)攻擊圖定義81-83
- 5.3.2 基于網(wǎng)絡(luò)攻擊圖的攻擊路徑描述83
- 5.4 攻擊路徑的生成分析及算法描述83-86
- 5.4.1 攻擊路徑的成本分析83-85
- 5.4.2 攻擊路徑生成算法描述85-86
- 5.4.3 攻擊圖節(jié)點置信度計算問題86
- 5.5 貝葉斯推理似然加權(quán)法的改進86-88
- 5.6 算法驗證及分析88-91
- 5.6.1 算法功能驗證及分析88-90
- 5.6.2 攻擊路徑的預(yù)測90-91
- 5.7 小結(jié)91-93
- 6 基于貝葉斯網(wǎng)絡(luò)D-分隔定理的節(jié)點置信度計算方法93-113
- 6.1 引言93-95
- 6.2 相關(guān)研究95-96
- 6.3 貝葉斯攻擊圖和安全威脅節(jié)點概率計算問題96-99
- 6.3.1 貝葉斯攻擊圖96-97
- 6.3.2 安全威脅的傳播路徑97-99
- 6.4 節(jié)點置信度的計算99-108
- 6.4.1 基礎(chǔ)數(shù)據(jù)的獲取99
- 6.4.2 攻擊成本Cost的計算99-101
- 6.4.3 節(jié)點置信度的計算101-103
- 6.4.4 節(jié)點置信度的計算舉例103-105
- 6.4.5 節(jié)點置信度的計算算法105-108
- 6.5 實驗設(shè)計與分析108-112
- 6.5.1 實驗網(wǎng)絡(luò)配置108-109
- 6.5.2 實驗數(shù)據(jù)及分析109-111
- 6.5.3 攻擊路徑的預(yù)測111-112
- 6.6 結(jié)語112-113
- 7 總結(jié)與展望113-115
- 參考文獻115-123
- 作者簡歷123-125
- 學位論文數(shù)據(jù)集125
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 魏嚴;信息安全形勢:不容樂觀[J];電子展望與決策;2000年06期
2 吳曉波;談網(wǎng)絡(luò)信息安全問題[J];現(xiàn)代情報;2000年05期
3 劉愛民;我國信息安全的發(fā)展思路[J];中國計算機用戶;2000年12期
4 王偉軍;;網(wǎng)絡(luò)信息安全問題的根源分析[J];圖書館雜志;2000年04期
5 ;信息安全是保證信息化發(fā)展的必要手段[J];電信科學;2001年12期
6 楊光亮;關(guān)注信息安全[J];w攣胖蕓,
本文編號:884164
本文鏈接:http://sikaile.net/shoufeilunwen/xixikjs/884164.html
最近更新
教材專著